Page 98 - bilgem-teknoloji-dergisi-11
P. 98

Siber Güvenlik                                                                                                                                                                                                   BILGEM
                                                                                                                                                                                                                         TEKNOLOJI










                                                                                                                                        gisayarla benzerlik göstermesi, siber dünyada       Siber dünyada bilgisayarlar
                                                                                                                                        bilgisayarlar  için  alınmakta  olan  önlemlerin,
                                                                                                                                        gömülü sistemlere uygulandığında yeterli gü-        için alınan önlemlerin, gömülü
                                                                                                                                        venliği  sağlayacağı  düşünülmemelidir.  Kişisel   sistemlere uygulandığında da yeterli
                                                                                                                                        bilgisayarlarda yaygın olarak kullanılan işletim
                                                                                                                                        sistemleri yerine, bu cihazlara özel geliştirilmiş   güvenliği sağlayacağı
                                                                                                                                        ticari işletim sistemleri kullanılmaktadır. Bu ti-  düşünülmemelidir.
                                                                                                                                        cari işletim sistemlerine ek olarak da Android
                                                                                                                                        ve OpenWrt benzeri Linux tabanlı gömülü işle-  masını oldukça güç duruma getiren etkenlere
                                                                                                                                        tim  sistemleriyle  FreeRTOS  ve  BareMetal  gibi   örnek verilebilir.
                                                                                                                                        açık kaynaklı işletim sistemleri tercih edilmek-
                                                                                                                                        tedir. Ayrıca tasarımlarında ARM, MIPS ve x86   Akıllı telefon ve akıllı saat gibi gömülü sistem
                                                                                                                                        gibi işlemci mimarisi kullanıldığından ve yakla-  cihazlarının  günümüzde  mobil  ödeme  yön-
                                                                                                                                        şık 16KB-1GB aralığında değişen bir hafızaya   temlerini  yaygın  olarak  kullanması,  içerisinde
                                                                                                                                        (RAM)  sahip  olduklarından,  işlem  yükünü  ve   elektronik  cüzdan  ya  da  kredi  kartı  bilgilerini
                                                                                                                                        hafıza  kullanımını  en  aza  indirmek  amacıyla,   bulundurması,  saldırganların  ilgisini  çekmek-
                                                                                                                                        optimize edilmeleri gerekmektedir.            tedir. Neredeyse herkesin sahip olduğu kimlik
                                                                                                                                                                                      kartı, kredi kartı, sim kart ve personel kartı gibi
                                                                                                                                        Enerji nakil hatları, barajlar, doğalgaz şebekele-  çip bulunduran bu kartlar da aslında birer gö-
                                                                                                                                        ri, haberleşme sistemleri gibi kritik altyapılarda   mülü sistem olup barındırdıkları bilgiler ve sağ-
                                                                                                                                        kullanılan  birçok  gömülü  cihaz,  kritik  öneme   ladıkları ayrıcalıklar/faydalar sebebiyle saldır-
                        Gömülü Sistemlerde                                                                                              sahip görevleri yerine getirmektedir. Bu sebep-  Gömülü sistemlere yapılan saldırı kategorile-
                                                                                                                                                                                      ganların hedefi haline gelmektedir.
                                                                                                                                        le, bu cihazlarda yaşanacak olası bir hizmet ke-
                                                                                                                                        sintisi birçok felakete yol açabilir.
                                                                                                                                                                                      rinin geniş bir çeşitliliğe sahip olduğu söyle-
                            SİBER GÜVENLİK                                                                                              Seri üretim sebebiyle, bir sistemin içerebilece-  nebilir. Bu kategoriler; yan kanal atakları, ya-
                                                                                                                                                                                      zılım atakları, hata ekleme (hata enjeksiyonu),
                                                                                                                                        ği güvenlik zafiyetinden faydalanarak hedefi-
                                                                                                                                                                                      komponent  bazında  inceleme  (mikro  probla-
                                                                                                                                        ne ulaşan saldırgan, aynı yöntemle diğerlerini
                                                                                                                                                                                      ma)  ve  tersine  mühendislik  saldırıları  olarak
                                                                                                                                        de kolaylıkla ele geçirebilir. Çoğunlukla geliş-
                                                                                                                                        tirilmeleri aşamasında güvenliğin öncelikli bir   özetlenebilir. Bu saldırı yöntemlerinin birçoğu
                                                                                                                                                                                      pahalı cihazlar kullanılarak uzman kişiler ta-
                                                                                                                                        gereksinim  olarak  ele  alınmaması,  kurumsal   rafından yapılmaktadır.
                                                                                                                                        önlemlerde gömülü cihazlara ait protokollerin
                      Mahmut Ortaboz – Araştırmacı, Süleyman Muhammed Arıkan - Uzman Araştırmacı / BİLGEM SGE                           göz  ardı  ediliyor  olması,  kolaylıkla  güncelle-  Bu denli geniş yelpazede bulunan saldırılar için
                                                                                                                                        nememeleri,  uzun  yaşam  ve  hizmet  süreleri,   güvenlik katmanlarının artırılması, üretim ve iş-
                                                                                                                                        gömülü sistemlerde siber güvenliğin sağlan-   letim maliyetini doğrudan etkileyecektir. Bu se-
                                       Yaygın             elirli bir görevi yerine getirmek amacıyla özel
                                                          olarak tasarlanmış sabit işlevli cihazlar olarak
                          uygulama alanı             Btanımlanan  gömülü  sistemler;  merkezi  işlem
                                 bulan kritik         birimi, hafıza birimi, giriş-çıkış ve haberleşme ara-
                                                      yüzleri, işletim sistemi ve yazılım gibi farklı bileşen-
                       önemdeki gömülü                lerden  oluşabilir.  Gün  geçtikçe  hayatımızda  daha
                       sistemleri, internet           geniş yer bulan gömülü sistemler; banka ATM sis-
                                                      temlerinden güvenlik duvarlarına, fotokopi makine-
                        odaklı çağımızda,             lerinden mikro dalga fırınlara, tıbbi ekipmanlardan
                       siber saldırılardan            oyun konsollarına kadar hemen hemen her alanda
                                                      hizmet  vermektedir.  Böylesine  yaygın  uygulama
                             ve kötü niyetli          alanı bulan ve insanlar için kritik önem kazanmış

                            kullanıcılardan           gömülü  sistemleri,  günden  güne  internete  daha
                                                      fazla bağımlı hale geldiğimiz bir çağda, çeşitli siber
                                     korumak          saldırılardan  ve  kötü  niyetli  kullanıcılardan  koru-
                            gerekmektedir.            manın önemi artmaktadır. Bu sistemlerin güvenliği,
                                                      ancak tüm bileşenlerinde uygun tedbirlerin alınma-
                                                      sıyla mümkündür.

                                                      Bir  zincirin  gücü  en  zayıf  halkasının  gücü  kadar-
                                                      dır. Gömülü cihazların bazı açılardan standart bil-





                                                          96                                                                                                                     97
   93   94   95   96   97   98   99   100   101   102   103